Conferencia de Ginebra sobre Gobernanza de Internet

gober_rominPor Romina Florencia Cabrera

El Informe de Ginebra sobre la Gobernanza de Internet se celebra el primer martes de cada mes. La Conferencia de Ginebra de Internet (GIC) aborda temas críticos, las brechas y la futura evolución de la gobernanza de Internet (IG) y la política digital. La conferencia proporcionó un espacio neutral e inclusivo para los debates ya que allana el camino a 2015, basándose en los principales eventos y desarrollos en el 2014, incluyendo el anuncio de la transición de la supervisión de las funciones de IANA Internet[1], NETmundial[2] y el Foro de Gobernanza de Internet[3].

El Fortalecimiento de la Gobernanza de Internet, es el mensaje de la Conferencia de Internet Ginebra. Sus puntos fundamentales son:

Mapear la gobernanza de Internet de una manera comprensible y dinámica: El mapeo de IG – la identificación de los problemas y que se ocupa de ellos – debe ser comprensible y dinámica con el fin de facilitar el acceso a IG para los recién llegados y mejorar la coordinación de las actividades entre las partes interesadas.

Silos de política: Existen silos políticos profesionales e institucionales de lo local a nivel mundial, intra-istitucionalmente. La plataforma de información , con sus diferentes prácticas y vocabularios, es esencial en el diseño e implementación de políticas de IG eficaces e inclusivas. Estos silos se pueden desplazar utilizando una combinación de enfoques estructurados y ad hoc, que van desde grupos de trabajo conjuntos a los intercambios informales.

La recolección y el aprovechamiento de la complejidad IG: La complejidad de IG puede ser tanto una amenaza como un facilitador. Como una amenaza, la complejidad puede provocar parálisis política. Como facilitador, si la complejidad se cosecha, se puede enriquecer el espacio IG con diversas ideas e iniciativas. Si es aprovechado, puede ayudar a los actores a abordar sus prioridades IG sin perder de vista el panorama más amplio de políticas. Los esfuerzos para hacer frente a la complejidad no debe conducir a excesiva simplificación; formas flexibles de cooperación deben ser alentados.

Desarrollar enfoques legales innovadores para Internet: Normas jurídicas y la competencia en Internet evolucionan a través de la reinterpretación, la adaptación y la expansión de las leyes existentes. En algunos casos, la creación de nuevos mecanismos legales para el espacio en línea (por ejemplo, el derecho a ser olvidado, la firma electrónica) es necesario. Soluciones innovadoras deben ser informados por la sabiduría acumulada de la profesión jurídica.

Fortalecimiento de la participación genuina en los procesos de IG: Inclusión plena y genuina participación en los procesos de IG aumenta la calidad y también la aceptación de las políticas adoptadas, sobre la base de la diversidad de puntos de vista representados. Fortalecimiento de la participación de múltiples partes interesadas inclusiva requiere un sentido de comunidad en torno a que la participación en línea puede ser implementada. E-participación requiere una buena planificación y una considerable participación social. Una interacción efectiva entre in situ y la participación en línea se puede lograr a través de cambios en la organización de reuniones, ajuste de los procedimientos y capacitación.

Garantizar el desarrollo integral de la capacidad: El desarrollo de capacidades para IG debe ser integral, más allá de los individuos a través de una simplemente formación. Para ser sostenible, el desarrollo de capacidades debe apoyar el surgimiento de instituciones funcionales y robustas, que son esenciales para facilitar la innovación, estado de derecho y la protección de los derechos humanos en Internet. El desarrollo de capacidades requiere una combinación inteligente de formación, entrenamiento, y la introducción de mecanismos de política ajustada a los contextos locales y nacionales específicos.

Con el objetivo de la plena transparencia, la aceptación de la translucencia ocasional: La transparencia es una condición necesaria para la confianza, y para la rendición de cuentas que todos los procesos de IG tienen que cumplir y, cuando sea posible, institucionalizar. Ocasional translucidez – ser transparentes acerca de lo que no podemos estar a punto transparente – puede ser aceptado cuando los riesgos planteados por la divulgación de información son mayores que los beneficios globales, especialmente si afectan a aquellos en una posición vulnerable.

El uso de subsidiariedad efectiva: Mientras que el Internet es una red global, las implicaciones políticas son a menudo locales y nacionales. A medida que la Internet como una red de redes permite una diversidad de soluciones técnicas locales que sean interoperables, este enfoque también se debe utilizar más a nivel político. Mientras que se adhiere a los principios básicos compartidos a nivel mundial, no debe haber espacio para la diversidad de las políticas que responden a las diferentes necesidades y prioridades locales y regionales. Utilizando el principio de subsidiariedad para abordar temas de IG en el nivel adecuado hará IG más eficaz. Además, mejorará la confianza en, y la propiedad y la aceptación de las políticas relacionadas con Internet. Cuando no es posible resolver un problema a nivel local, ‘ascensores políticos’ deben traer el tema a un nivel óptimo.

Redacción políticas IG en consulta abierta: Elaboración de políticas multistakeholder inclusivo y participativo debe comenzar con consultas abiertas. Los procedimientos deben facilitar la participación de diversos actores en la redacción de colaboración, lo que refleja una multitud de enfoques (sociedad diplomática, técnica, civil, empresas, etc.). Transparencia, con pesos y contrapesos, puede maximizar el potencial de amplio consenso y minimizar el riesgo de unos pocos actores que secuestran el proceso.

Dar prioridad a la evidencia y recopilación de datos: la evidencia y los datos deben contribuir a IG más sólido y sostenible. IG típicamente basada en la evidencia se inicia con la identificación de una gama completa de posiblemente diversas necesidades y apunta a todos los niveles. Recoge datos relevantes utilizando herramientas y métodos adecuados, permite medir y valorar el impacto, y presenta los resultados de una manera comprensible para los políticos. Las áreas prioritarias para los enfoques basados en la evidencia son los delitos informáticos, y el seguimiento del nivel de brecha digital.[4]

La protección de los Derechos Humanos el línea y el desarrollo sostenible, son los temas fundamentales para la Agenda 2015, poniendo énfasis en el segundo punto, en concordancia con el primero.

En la ONU, el año 2005 favoreció a la protección de la dignidad y valor de la persona humana, ya que se fortaleció el concepto de DDHH en el seno de la misma.

El respeto a la identidad cultural y a la tolerancia de razas, etnias, religiones, opiniones políticas, sexos, etc., debe estar presente en las discusiones de todas las agendas internacionales, como señala la UNESCO , consagrando el día de la tolerancia, el 16 de noviembre.

El Derecho que predomina en la ONU es el mercantil internacional. Solo hay que adaptarlo a la nueva realidad, con un concepto de transparencia, siempre tendiendo al fortalecimiento institucional y el respeto fundamental de todos los ciudadanos del mundo, especialmente con la inclusión del fenómeno de Internet, y de una actualidad sumergida en graves conflictos sociales de todo tipo (económicos, políticos, culturales, educativos, de salubridad, etc.) ; creando conciencia sobre la importancia de la privacidad, la intimidad y de la protección de datos personales, pilares fundamentales para la promoción y materialización de los Derechos Humanos, de una manera efectiva y con igualdad estructural, real.

FUENTE: http://giplatform.org/events/geneva-internet-conference-internet-governance-crossroads

[1] http://www.internetassignednumbersauthority.org/.

[2] https://www.netmundial.org/es/inicio

[3] http://www.intgovforum.org/cms/

[4] http://giplatform.org/events/geneva-internet-conference-internet-governance-crossroads

Tecnología, sociedad de la información y derecho a la intimidad

tic_si_pd

Por Nadia A. Ortiz Quezada

Nos encontramos en un nuevo siglo en ele cual lo que mueve a la sociedad  y a la vida del hombre es la tecnología. Avances científicos que llegan a cambiar los comportamientos sociológicos de tal forma que resultan sorprendentes[1]. Actualmente es normal que toda la vida del hombre gire en torno a un ordenador[2]. Es desfasado[3] no contar con este  invento revolucionario para el desenvolvimiento de todas las actividades diarias.

Sociedad de la información es una idea cuyo origen no se conoce o precisa, mas bien se alude a su génesis en la presentación que hizo el Vicepresidente de los Estados Unidos Al Gore en su informe sobre la Infraestructura Nacional de Información (National Information Infraestructure NII)[4].  Este informe, tuvo repercusiones en diversas partes del mundo y una de estas fue en Europa, ya que debido al lanzamiento que estaba efectuando Estados Unidos, al viejo continente le correspondió hacerle frente a la situación elaborando el Libro Blanco de la Comisión europea llamado  “Crecimiento, Competitividad, empleo, Retos y Pistas para entrar ene el siglo XXI”.

Hablar de sociedad de la información quizás resulta algo complicado, pero lo cierto es que esta involucra muchas actividades. Una de ellas, es el concepto de Internet[5]. Expresión que actualmente a todos nos resulta familiar, sin embargo, el  mismo tiene sus orígenes en los albores de los años 60[6] a través de un proyecto que se inicio en las bases militares estadounidenses y se finalizó con la labor de las entidades universitarias de dicha nación.

Internet ha sido definida por innumerables autores, escritores, profesionales de diversas especialidades y nacionalidades. De esta forma, una de las miles definiciones existentes de este concepto la consideran como “un sistema global de ordenadores que interactúan entre si, permitiendo un intercambio de información simultanea en varias vías, donde cada ordenador representa, a su vez miles de ordenadores anexos a el[7]”.

Lo cierto es que para nosotros Internet es toda una arquitectura de redes visualizada como un entramado que ha sido el producto del esfuerzo e inteligencia de muchas personas que han trabajado de forma armónica, coordinada y con persistencia, para obtener un mecanismo o sistema de comunicación que tiene múltiples usos (académicos, sociales, culturales), constituyéndose en un instrumento que ha facilitado la vida del hombre al hacerle accesible la información, los conocimientos y la comunicación con personas a cualquier hora y en cualquier lugar del  mundo a través de un ordenador.

La llegada de Internet  ha representado múltiples y diversos avances a la sociedad, ha permitido el fácil acceso a la información, ha hecho posible que las distancias se acorten al permitirnos entablar una conversación con una persona a cualquier hora y en cualquier lugar del mundo. En ella no existe discriminación de ninguna índole, ya que nuestro interlocutor en una conversación, desconoce nuestros datos generales y condición[8]. Sin embargo, no todo es de color de rosa porque así como su llegada ha traído cambios positivos, igualmente ha generado nuevas formas de transgredir la ley y vulnerar derechos.

En consecuencia se ha manifestado que “Internet representa de este modo una nueva forma de atacar valores jurídicos protegidos: la libertad e intimidad sexual de los menores;  el derecho al honor, a la intimidad personal y familiar y a la propia  imagen; la dignidad humana; o los derechos  de propiedad intelectual. Valores que eran susceptibles de ser atacados también fuera de las redes digitales, pero que se presentan especialmente vulnerables ante el uso de las nuevas tecnologías”[9].

De esta forma podemos manifestar que Internet vulnera los derechos humanos, Derechos, que han sido tutelados mediante diversos  documentos históricos como  la Convención del Buen Pueblo de Virginia de 1776, Convención sobre los Derechos del Hombre y del Ciudadano de 1789 y 1793 hasta llegar a la Convención Internacional de los Derechos Fundamentales del Hombre de 1948.

Entre los derechos que se transgreden en la Red tenemos aquellos cometidos contra los menores al vulnerarse su dignidad a través de la pornografía infantil.  Igualmente, se viola el derecho a  la intimidad de las personas, derecho que hemos escogido para desarrollar el tema de la violación de los derechos humanos en Internet.

Para muchas personas es normal el navegar por paginas web que sean de su interés, ya sea para consultar información o simplemente por ocio entra en paginas que llamen su atención, no obstante, se suele desconocer que al realizar estos procesos de búsqueda y navegación dejamos huellas electrónicas[10]. Este rastro electrónico que dejamos, facilita una serie de datos de nuestra persona, los cuales son utilizados por terceros sin contar con nuestro consentimiento para elaborar perfiles de marketing sobre  cuales son nuestros gustos y preferencias. Se estarán preguntado, esto como se realiza? Pues bien, existe lo que se llaman cookies,  galletas o chivatos. Estos son ficheros o archivos de datos que son guardados en el ordenador específicamente en disco duro  perteneciente a un usuario o persona cuando visitamos una dirección de la www[11]. Estos sistemas son creados por los servidores de Internet que están en nuestro computador como Internet Explorer o Netscape por ejemplo, para así poder obtener la información que se encuentra almacenada en los archivos de nuestro disco duro.

Es así como muchas veces llegan a nuestra cuenta de correo electrónico mensajes publicitarios sin los mismos hayan sido solicitados por nosotros. Es lo que se  conocemos popularmente como  la técnica del spam o spamming, que s la explotación   comercial más común de la dirección electrónica a través del envío masivo de correos electrónicos no solicitados[12].

Consideremos ahora otra situación. Cuantas veces  al navegar por la www ha facilitado sus datos para acceder a una pagina web o simplemente para disfrutar de servicios como una cuenta de correo  electrónico? Sabia usted que a través de esta actuación suya puede violar su derecho a la intimidad? Para que tal vulneración no se cometa y usted tome las precauciones necesarias, es aquí donde las páginas web deben darle a conocer a los cibernautas cuáles son las políticas de privacidad  para el  manejo de  los datos proporcionados, debido a que muchas veces estos datos  son tratados y llegan a ser utilizados por terceras personas[13]. Suelen ser datos sueltos sin ninguna relevancia, pero que al ser unidos con toros datos de nuestra persona pueden llegar a revelar información personal de carácter confidencial sobre nosotros.

El tema  de la intimidad en Internet es muy delicado y controvertido, tanto así que se discute sobre la legalidad o ilegalidad del uso de las cookies, sobre las políticas de privacidad que deben mostrar obligatoriamente las empresas que posean páginas web cuando un usuario desea visitar su portal. En virtud de que no existen posiciones concretas sobre estos temas a nivel mundial, se han llevado a cabo algunas iniciativas. De esta forma, en 1997[14] se redacto una propuesta de Declaración de los Derechos Humanos del Ciberespacio, la cual se basaba en los principios de la Declaración Universal de los Derechos Humanos.

En tanto  en el entorno europeo sea ha promovido la protección de los datos de carácter personal a través de una serie de documentos como: el Convenio Europeo de Derechos Humanos; Convenio de 28 de enero de 1981 del Consejo de Europa para la Protección de las personas con respecto al Tratamiento Automatizado de Datos de Carácter Personal ; el Acuerdo de Schengen relativo a la supresión gradual  de los controles en las fronteras comunes; la Directiva 95/46 CE del Parlamento Europeo y del Consejo de la Unión Europea sobre protección de las personas físicas en lo que respecta al tratamiento de personas personales y la libre circulación de estos datos; la Carta de los Derechos Fundamentales de la Unión Europea, y el Código Ético sobre la Protección de Datos de Carácter Personal.

Así mismo, cada Estado Miembro puede regular este tema mediante la trasposición de la directiva señalada. Esto ha sido  efectuado en el caso de España  obteniendo  las siguientes normativas: Ley 15/1999 LOPD  que modificó la antigua ley conocida por sus iniciales como  LORTAD[15], Real  Decreto 994/1999 de 11 de junio  por el que se aprueba el reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal[16], Directiva 2002/58 CE Del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al tratamiento de los datos personales  a la protección de la intimidad en el sector de las comunicaciones electrónicas  (Directiva sobre al privacidad y las comunicaciones electrónicas)[17].

Lo expuesto hasta el momento es muy general para lo profundo y delicado del tema, no obstante solo queríamos poner de relieve una de las muchas formas  en que  Internet puede vulnerar la intimidad personal y familiar de las personas. Esto no quiere decir, que estemos en contra de un novedoso fenómeno tecnológico e informativo, muy por el contrario, estamos gozosos de poder ser uno de los tantos seres humanos alrededor  del mundo que pueden gozar de estos avances.

En todo caso hemos d eser propios cibernautas los que tomemos las precauciones necesarias al decidir navegar por Internet, ya que los afectados directamente con la violación del derecho a  la intimidad seriamos nosotros, razón por la cual exhortamos a la  toma  de conciencia al momento de encontrarnos frente a un  ordenador y se nos  promueve a facilitar nuestros datos personales. Tengamos  presente que el simple  tecleo de palabras poco relevantes en ese momento para nosotros, puede causarnos consecuencias insospechadas.

Bibliografía

 ALVAREZ CIENFUEGOS, José María. La Defensa de la Intimidad de los Ciudadanos y la Tecnología Informática. Editorial Aranzadi. Colección Divulgación Jurídica. España. 1999.

APARECIO SALOM, Javier. Estudio sobre la Ley Orgánica de Protección de Datos de Carácter Personal. Editorial Aranzadi. España. 2000.

BUSTAMANTE, Javier. Derechos Humanos  en el Ciberespacio. Trías Eugenio et al. Derechos Humanos. La Condición Humana en la Sociedad Tecnológica. Editorial Tecnos. España. 1999.

CARRASCOSA LOPEZ, Valentín. Es necesaria una legislación mundial para Internet. Revista Informática y Derecho No. 27, 28-29. II Jornadas Internacionales sobre el Delito Cibernético. 1998.

DAVARA RODRIGUEZ, Miguel Ángel. Manual de Derecho Informático. IV Edición. Editorial Aranzadi. España. 2002.

DE MIGUEL ASENSIO, Pedro Alberto. Derecho Privado de Internet. Editorial Civitas. España. 2002.

ESTRIBI, Heriberto. E-commerce. Aspectos Legales y Seguridad. Litho Editorial Chen. Panamá. 2002.

MARIN PEIDRO, Lucia. Los Contenidos Ilícitos y Nocivos en Internet. Biblioteca Fundación Retevisión. España. 2000.

[1] Lo normal es que los seres humanos nos relacionemos  con otras personas a través de nuestras actividades diarias,  sin embargo hoy en día la gente se relaciona de forma habitual mediante los chats, foros de discusión y otros servicios facilitados por la Word Wide Web. Igualmente se pueden adquirir toda clase de bienes con la sencilla pulsación de un clic a nuestro Mouse o ratón.

[2] En todos los puestos de trabajo  es elemento fundamental la presencia de un computador para el desarrollo  de las funciones inherentes a esa plaza de trabajo.

[3] CARRASCOSA LOPEZ, Valentín. Es necesaria una legislación mundial para Internet. Revista Informática y Derecho No. 27, 28.29. España. 1998. p. 163.

[4] DAVARA RODRIGUEZ, Miguel Ángel. Manual de Derecho Informático. IV ed. Editorial Aranzadi. España. 2002. p. 453.

[5] Internet de conformidad con al Ley 34/2002 y sus posteriores reglamentaciones a través de Directivas y Reales Decretos se enmarca como uno de los servicios ofrecidos  por al sociedad de la información.

[6] DE MIGUEL ASENSIO, Pedro Alberto. Derecho  Privado de Internet. Editorial Civitas. España. 2002. p. 27.

[7] ESTRIBI, Heriberto. E-commerce. Aspectos Legales y Seguridad. Litho Editorial Chen. Panamá. 2002. p. 15.

[8] Ignora nuestra raza, creencias religiosas, tendencias políticas.

[9] MARIN PEIDRO, Lucia. Los Contenidos Ilícitos y Nocivos en Internet. Biblitoeca Fudnación Retevisión. España. 2000. p. 38.

[10] ALVAREZ CIENFUEGOS, José María. La Defensa de la Intimidad  de los Ciudadanos y la Tecnología Informática. Editorial Aranzadi. España. 1999. p. 151.

[11] WWW World Wide Web. Conocida también como malla o telaraña mundial.

[12] APARICIO SALOM, Javier. Estudio sobre la Ley Orgánica de Protección de Datos de Carácter Personal. Editorial Aranzadi. España. 2000. p. 45.

[13] Los proveedores de servicio de Internet venden esa información a los empresarios para así mercadear con más efectividad sus productos o servicios a través de publicidad dirigida a grupos con  gustos específicos.

[14] Esta propuesta fue redactada por Robert B. Gelman. Bustamante, Javier. Derechos Humanos en el Ciberespacio. Trias Eugenio et al. Derechos Humanos. La Condición Humana en al Sociedad Tecnología. Editorial Tecnos. España. 1999. p. 170

[15] LORTAD Ley Orgánica para regular el Tratamiento Automatizado de Datos de Carácter Personal.

[16] BOE #151/1999 de 25 de junio de 1999.

[17] DOCE L/201 31-07-2002

Fuente de la imagen: Network World.

El Sistema UNO en Latinoamérica

sist_unoPor Violeta Guerra Ramos

La era digital ha llegado a todos los rincones del planeta, siendo una gran novedad en algunos países no digitalizados donde aún están anclados en el tradicionalismo y las viejas costumbre. Este cambio se ha visto reflejado sobretodo en el ámbito educativo, con las llamadas Nuevas Tecnologías de la Información y la Comunicación o Tic’s. Éstas tecnologías han contribuido sobremanera a los avances, transportándose a un mundo educativo totalmente innovador, con herramientas más cualificadas orientadas a una mejor práctica pedagógica.

Todos los países se han querido unir a estos avances educativos, desde el país más destacado por sus mejores puesto en el informe PISA, hasta el país que está en los límites de la OCDE. Destacando actualmente, la presencia del continente Latinoamericano, al cual se hará referencia en el presente escrito.

En vistas de estos nuevos paradigmas, algunas empresas han querido contribuir a los avances o en contraparte ver el negocio fácil. Así, podemos destacar en prácticamente la mayoría de los países de Latinoamérica, el llamado Sistema UNO, de la editorial Santillana.

Este nuevo sistema, nacido en el año 2011 gracias a numerosas investigaciones educativas, tiene una gran cabida dentro de las Nuevas Tecnologías de la Información y la Comunicación o Tic’s, ya que es una de las principales herramientas que utiliza el propio método.

Pero analizándolo más de cerca, podemos observar que una de las hipótesis principales que intenta alcanzar este sistema es: “Lograr los altos niveles de calidad educativa que marca la UNESCO, en los alumnos/as, mediante la práctica pedagógica del Sistema UNO ”.1. Entendiendo con ello, los cuatro pilares esenciales de la educación, según Jacques Delors:

  1. Aprender a conocer, reconociendo al que aprende diariamente con su propio conocimiento, combinando elementos personales y “externos.”
  2. Aprender a hacer, que se enfoca en la aplicación práctica de lo aprendido.
  3. Aprender a vivir juntos, que se ocupa de las habilidades críticas para llevar adelante una vida libre de discriminación donde todos tengan iguales oportunidades de desarrollarse a sí mismos, a sus familias y a sus comunidades.
  4. Aprender a ser, que hace hincapié en las destrezas que necesitan los individuos para desarrollar su pleno potencial.

Siendo conscientes de cada uno de estos pilares, Santillana propuso un sistema bidireccional. Una rama dedicada a la enseñanza por competencias, conocido como SE (Sistema Educativo por Competencias), y otra rama dedicada al aprendizaje de una lengua extrajera (inglés), llamado BE (Bicultural English Program). De esta forma estaría abarcado todos los ámbitos de calidad y excelencia educativa.

Además, el sistema busca promover el uso de las Tic’s, favoreciendo la digitalización de toda la comunidad educativa (alumnos/as, personal docente y familia). De esta forma se implica activamente a todos los agentes educativos en la enseñanza del alumno/a.

Pero la dificultad radica ahí, plateándonos una serie de interrogantes: ¿Los centros educativos están preparadas para este cambio metodológico?, ¿Los docentes están realmente cualificados?, ¿Las familias están dispuestas a colaborar en esta ardua tarea?

En relación a estas cuestiones, se puede afirmar que no es un cambio rápido ni tampoco fácil, teniendo en cuenta numerosas investigaciones donde el promedio para lograr que un centro educativo se convierta en un “Centro TI’c” tiene una duración mínima de 7 años. Partiendo de esta premisa temporal, que puede parecer en muchos casos una pérdida de tiempo y de dinero. El centro educativo debe ser consciente de ello, y actuar favoreciendo su crecimiento y no al contrario. Al mismo modo, el propio Sistema UNO debe poseer varios niveles Tic’s que se adapten a cada uno de los centros, hasta lograr la integración plena del propio programa. Al mismo modo, de advertir que el método que están ofreciendo no es un “milagro”, y que de la noche a la mañana no se consigue el resultado esperado.

Un ejemplo claro a todo esto y que ocurre en la mayoría de países de Latinoamérica y en general de todo el mundo. Es la idea generalizada de que los centros educativos al pagar una cierta cantidad de dinero por un programa o sistema educativo, consideran que van a alcanzar de esta forma la excelencia académica de su centro, sin requerir mucho esfuerzo por parte de la comunidad escolar.

Pero esta mentalidad es del siglo pasado. Ahora es necesaria una real y persistente actividad de toda la comunidad, en conjunto con la metodología a aplicar. Sin ello, de nada sirve tener el mejor sistema educativo del mundo. Ahí podemos ver una prueba de ello, con países como es Finlandia, con excelentes resultados en las pruebas de PISA.

Otro aspecto a tener en cuenta en relación a esta actividad. Es la formación continua de cada uno de los agentes educativos (docentes, personal del centro, familia y alumnos/as).

En primer lugar los docentes, deben de tener una adecuada preparación y competencia para enfrentarse a este nuevo reto. Si no fuera así, el propio Sistema UNO debe proporcionarlo. Al igual que el centro educativo. Fomentando una educación continua del programa a seguir y así, se fomentará unos resultados adecuados en los alumnos/as. Esta formación debe abarcar tanto la metodología de enseñanza del sistema con clases, charlas, tutorías, conferencias, …. hasta el uso mismo de las Tic’s. Un formación continua a lo largo de todo el periodo escolar, para evitar así males mayores.

En relación a la formación de las Tic’s, se centraría en una adecuada enseñanza de las herramientas a utilizar en la práctica pedagógica, como serían: las Tablets, las Pizarras Digitales Interactivas (PDI), los ordenadores y el uso de otros dispositivos electrónicos. Esta educación debe ser impartida por tres vías: una por parte del Sistema UNO o editorial Satillana, otra por parte del centro educativo, y por último el propio docente de forma autodidacta.

Al mismo tiempo el centro educativo, donde se implementaría dicho método, debe de contar con las infraestructuras necesarias. Con ello, hago referencia a los sistemas tecnológicos (Software y Hardware), además del acceso abierto y disponible a internet desde las zonas necesarias. Asimismo, el Sistema UNO debe ofrece a los centros dispositivos electrónicos tales como: Tablets, PDI y televisiones, junto con los materiales didácticos a implementar.

Pero el problema está en que no existe una coordinación adecuada, que haga llegar esos recursos a tiempo. Todo ello unido, a problemas con los dispositivos, sistemas operativos, erratas en contenidos, etc,… Es necesario subsanar estas pequeñas dificultades e implementar más tiempo e incluso dinero, para dar un programa de calidad y de excelencia. Fomentando una evaluación continua y permanente de todo el proceso, tanto del propio sistema como de su práctica en las diversos centros educativos.

En segundo lugar las familias, tiene que implicarse en la educación y formación de sus hijos, y no dejar esa función de manos de las instituciones. ¡Es una tarea de todos! Para ello, deben conocer qué contenidos están estudiando sus hijos y cuál es la metodología de implementación. La mejor forma de conseguirlo es mediante una estructura firme. Un camino vendría de la mano del Sistema UNO con charlas o talleres para padres, donde se oriente de forma precisa y clara de todo el método, evitando confusiones. Y otro camino sería de las instituciones educativas, con tutorías y conferencias, donde se muestren datos reales de los resultados, en el proceso de aprendizaje de sus hijos/as.

En tercer lugar y no por ello menos importante, estarían los alumnos/as. Estos, deben adaptarse a este nuevo cambio metodológico. Y es algo difícil, porque están acostumbrados (hablo en el caso de la mayoría de países de Latinoamérica) a usar su pensamiento memorístico y no su capacidad lógica o de abstracción. Por lo que, puede llevar a la negación o frustración en la mayoría de los alumnos/as.

Un plus a añadir y que ayuda a equilibrar la balanza a favor de la metodología del Sistema UNO, es el aprendizaje Kiestesico 2 y más visual de los contenidos. Para ello, están las Nuevas Tecnologías de la Información y la Comunicación (Tic’s). Además, de promover las inteligencias múltiples de Grander. Buscando una educación donde el niño aplique sus conocimientos, y no se centre en guardarlos para posteriormente olvidarlos. Para ello, se deben elaborar contenidos de calidad que tienen que ser revisados y analizados con anterioridad, para comprobar su eficacia educativa.

Por último, es necesario tener presente la importancia de la Protección de Datos. Considerando que el Sistema UNO, se aplica a un colectivo de población que en la mayor parte de los casos, no ha superado la mayoría de edad (niños/as, pre-adolescentes y adolescentes). Por lo que, los datos obtenidos o recopilados en todo el proceso, deben ser guardados y clasificados de manera correcta. Al igual, que se debe hacer consciente tanto a los padres como a los alumnos/as, de que sus datos e información obtenida puede ser usada para futuras investigaciones de la editorial Santillana. Otro hándicap que se une a esta cuestión, son los tipos de leyes de Protección de Datos aplicables en cada país de Latinoamérica, aspecto a considerar a la hora de aplicar el sistema.

1.- Fuente: UNESCO (2005): EFA Global Monitoring Report. UNESCO, Paris pp. 30.

http://www.unesco.org/education/gmr_download/chapter1.pdf

2.- Fuente: Moreira Yanelva, Sánchez Lidia, Townsend José (2010): Educación Kinestesica + Inteligencias Múltiples= Aprendizaje Afectivo Significativo, Universidad Tecnológica Empresarial de Guayaquil, Ecuador.

Id-email

id-mailPor Philipe C. Bienvenue Martin del Campo

Constantemente venimos interactuando en el plano virtual sin una aparente identificación de los participantes, sin embargo existe una clara tendencia para Internet y otras herramientas de comunicación, por la cual precisamente los que interactuamos nos identifiquemos en los distintos medios de comunicación electrónicos que utilicemos.

Hasta aquí nada nuevo, incluso las recomendaciones internacionales nos llevan por ese camino, por la propia seguridad del comercio electrónico, y las reglas contra el lavado de dinero y financiamiento al terrorismo, todos o prácticamente todos expresan más o menos el mismo acuerdo de saber con certeza las partes que intervienen en un acto jurídico.

Ahora bien, quiero partir precisamente del elemento de la identificación como se da en el mundo del papel, a fin de llegar a la frontera del inmaterial que desarrollaremos en el presente documento, respecto de quienes participamos con las formas de comunicación alternativas, ahora principales que son los medios electrónicos.

La identidad[1] o identificación, valga la perogrullada corresponde a la forma en la que nos distinguimos los seres humanos y presentamos una particularidad que nos diferencia unos de otros[2]. Dicho concepto deriva sin lugar al de la personalidad y es una parte importante de la forma en la que iniciamos la génesis de los elementos esenciales de la contratación, ciudadanía, etc.

Al respecto cabe indicar que al principio cada uno determinaba la forma que utilizaría para diferenciarse de los demás, pudiendo ser rasgos físicos o elementos más elaborados como la propia creación de un nombre que a través de la historia familiar o árbol genealógico que se amalgamaba en distintas culturas haciendo un replique del nombre de ancestros/o linaje cercano como el padre o la mención de su descendencia, lugar de origen, etc.

Dicha noción actualmente deriva de la existencia fundamentalmente de documentos emitidos por autoridad del país al que pertenece la persona en cuestión, y pude ser un acta de nacimiento, pasaporte, licencia de manejo, documentos consulares o migratorios y un largo etcétera, que son la creación de documentos de identidad[i], los cuales toman distintos nombre: Cédula de Identidad (CI), Cédula de Ciudadanía (CC), Tarjeta de Identidad (TI), Registro Civil (RC), Cédula de Extranjería (CE), Carné de Identidad (CI), Documento Nacional de Identidad (DNI), Documento Único de Identidad(DUI), identificación oficial o simplemente identificación (ID), y otras denominaciones dependiendo de cada país.

Estos son documentos públicos que contienen datos de identificación personal emitidos por un empleado público con autoridad competente para permitir la identificación inequívoca de los ciudadanos, el cual puede o no incluir datos personales sensibles según cada jurisdicción, incluso pudiendo contener tecnologías imbuidas en los mismos como el español “Documento Nacional de Identidad” o DNIe[3] que sigue el estándar ISO-7816-1 y contiene además de la foto, firma otras biometrías un certificado de clave pública bajo un sistema de infraestructura de clave Pública (pki), el cual tiene como finalidad “garantizar electrónicamente la identidad del ciudadano al realizar una transacción electrónica y asegura que la comunicación electrónica se realiza con la persona que dice que es” y acreditar identidad en términos de la firma electrónica avanzada en firma electrónica reconocida, conforme a Ley 59/2003 y Directiva 1999/93/CE.

Cabe resaltar que uso del certificado indicado, no está habilitado en operaciones que requieran no repudiación. Su uso principal será para generar mensajes de autenticación (confirmación de la identidad) y de acceso seguro a sistemas informáticos (mediante establecimiento de canales privados y confidenciales con los prestadores de servicio).

Sin embargo, aún con la importancia que damos en “el mundo material” a los conceptos anteriores y a los documentos que así lo avalan en los distintos sistemas jurídicos, en nuestro universo digital es poco usado, aun cuando su importancia para los efectos jurídicos que produce es inmenso, las razones pueden derivar inicialmente de la propia connotación y creación de los protocolos de comunicación que se convirtieron en nuestra actual Internet, ya que en su ADN no se contemplaba la necesidad de conocer a quieres interactuaban, todos éramos solo “cibernautas” en el telón de la información.

No menos importante es la incorporación a la red de su connotación mercantil, la cual buscaba acercar los bienes y servicios policitados[4] a sus consumidores, y no solo eso, con el tiempo también inculcarnos la actual cultura del “Black Friday” y las diarias ventas en línea que importan montos proyectados para éste año de 1.5 trillones de dólares, cantidad que sigue creciendo exponencialmente.

Aunque parezca un contrasentido, ésta actividad comercial la sigue deteniendo una cierta desconfianza al respecto de los multicitados participantes o cibernautas de la red por la falta de identificación que se traduce en sinnúmero de ilícitos como fraudes, suplantación, robo y otros.

Sin entrar a profundidad respecto de lo que es un correo electrónico[5], diremos que es un “lugar” virtual en el que un suscriptor de una empresa de servicios en particular utiliza para que pueda enviar y recibir e interactuar con el mundo digital. Es finalmente un servicio privado por el que una persona se identifica en Internet, hace mucho dejé de desconfiar de una dirección de correo, y más si es de un gran proveedor como Google[6].

Pero como es posible considerar a ése lugar virtual como la identificación, consideremos que el correo electrónico es cada vez más utilizado para completar procesos de registro, comprueben la ejecución de alguna instrucción o simplemente sea el medio de vinculación para muy diversos efectos de interacción.

Podemos verlo en cualquier registro de servicio, donde además de nombre y domicilio, si aplica, requiere de la dirección virtual para los efectos indicados, ejemplos hay muchos en cualquiera de las páginas de los grandes almacenes virtuales como Amazon, o cadenas comerciales como Best Buy, pero además a las entidades de gobierno para la realización de trámites ya se ha vuelto obligatorio y no optativo, en consecuencia, sí es parte de nuestra identidad aun cuando solo tengamos un simple derecho de uso.

En conclusión, en un nuevo paradigma para el Derecho, la práctica en los medios electrónicos ha hecho que la identificación de las personas se realice mediante un contrato de prestación de servicios ante una entidad privada mediante la contratación del servicio de correo electrónico y a partir de ahí requerimos replantearnos en tema dentro del sistema jurídico.

Bibliografía

http://www.thefreedictionary.com/identity

www.merriam-webster.com/dictionary/identity

https://web.stanford.edu/…/What-is-Identity-as-we-now-use-the-word

[1] Del Latin “identitas” (in the sense ‘quality of being identical’) idem “same.”

[2] The distinct personality of an individual regarded as a persisting entity; individuality. The individual characteristics by which a person or thing is recognized. The characteristics determining who or what a person or thing is.

[3] http://www.dnielectronico.es/Guia_Basica/descrip_fisica.html

[4] Policitación. Ofecimiento sin un beneficiario determinado de un bien o un servicio y obligatorio para el oferente del mismo por un plazo cierto normalmente.

[5] http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

[6] http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

[i] http://es.wikipedia.org/wiki/Documento_de_identidad

Fuente de la imagen: VOCATU.

Libertad de expresión en las redes sociales

le_rrssPor Horacio Gutiérrez Gutiérrez

I. Libertad de expresión.

La posibilidad de haber públicas las ideas y manifestaciones del pensamiento es el fundamento del derecho a la libertad de expresión,

que está definido en el diccionario de la Real Academia de la Lengua Española como el derecho de manifestar, defender y propagar las opiniones propias; esta definición resulta básica para plantear el alcance de este derecho y las posibles limitaciones en su ejercicio primordialmente cuando se expresa en las redes sociales, que es el alcance del presente.

Reconociendo que es una característica de las personas la libre voluntad acompañada del libre pensamiento, se identifican las redes sociales como vehículo para la difusión ilimitada e indiscriminada de ideas, expresiones y propagación de opiniones.

El artículo 13 de la Convención Americana sobre Derechos Humanos señala que la libertad de pensamiento y expresión “comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole…”, términos que establecen literalmente que quienes están bajo la protección de la Convención tienen no sólo el derecho y la libertad de expresar su propio pensamiento, sino también el derecho y la libertad de buscar, recibir y difundir informaciones e ideas de toda índole.

En el artículo citado se distinguen dos dimensiones de la libertad de expresión, primero que nadie sea arbitrariamente impedido de manifestar su propio pensamiento y representa, por tanto, un derecho de cada individuo; segundo, implica un derecho colectivo a recibir cualquier información y a conocer la expresión del pensamiento ajeno.

Asumiendo el concepto de mercado de ideas[1] planteado por los juristas estadounidenses Wendell y Brandeis, cuando se tienen condiciones de igualdad en la manifestación de ideas (libertad de expresión), será posible que los individuos puedan apreciar cuáles de ellas son verdaderas, falsas, o relativas.

Este argumento es clave en la sociedad de la información y por supuesto en las redes sociales, ofreciendo posibilidad de que todo individuo pueda expresar libremente sus ideas y con una estrategia adecuada de difusión (blogs, twitter, etc) posicionarse como un agente de influencia en el “mercado” global de pensadores.

Retomando la característica del derecho a la libertad de expresión de no discriminar entre información e ideas consideradas como útiles o correctas, sin estar limitada a expresiones políticas, culturales o artísticas por lo que también puede incluir expresiones controversiales, falsas, difamatorias o incluso haciendo mofa a otras personas, que es donde surge el verdadero problema del uso y abuso de las redes sociales.

II. El papel de las redes sociales

En la sociedad de la información las redes sociales se han posicionado como el espacio principal para comunicar ideas y ser el espacio de referencia para que sus usuarios ejerzan su derecho a la libertad de expresión, que encauzada en forma adecuada representa una oportunidad para empoderar a la sociedad civil.

Adicionalmente se concibe a las redes sociales como un medio de integración, en los que cada usuario tiene la posibilidad de identificar, agregar o suprimir los datos de otras personas, conocidas o no, dentro de su colección particular de referencias (contactos).

Como objetivo del presente trabajo se busca establecer un marco de referencia de los límites a la libertad de expresión en las redes sociales, basado en las consideraciones anteriores, resaltando la pertinencia del uso responsable de la tecnología de información.

La base del análisis es el establecimiento de un marco de referencia que de respuesta a las preguntas siguientes del ejercicio de la libertad de expresión:

  • ¿Es esta libertad susceptible de ser limitada de alguna manera?
  • ¿Es correcto establecer un sesgo a un derecho que en principio pareciera ser absoluto?
  • Y más importante aún si es esto posible ¿Quién debe establecer este límite y dónde?

Para ilustrar la dimensión del impacto de las redes sociales me baso en la historia de Robin Hood con la que muchas personas están familiarizados, el forajido que tomaba los bienes de los ricos para entregarlos a los pobres y habitaba en las profundidades del bosque de Sherwood mientras eludía la acción de la justicia, encabezada por el sheriff de Notingham, aprovechando que la densidad del refugio dificultaba su localización y captura.

Este relato es un reflejo de la condición humana que tiende a buscar opciones para lograr una igualdad entre las diferentes clases sociales, ya sea tomando lo que pertenece al rico, mediante impuestos confiscatorios o como lo planteo en esta ponencia tomando el bien más preciado, el honor con apoyo de la tecnología y las redes sociales.

Como fenómeno de divulgación y vinculación entre personas, las redes sociales se han convertido en el medio ideal para la difusión de imágenes y videos en los que se exhiben personas en diferentes situaciones, algunas de ellas que pueden considerarse en el límite de la afectación a la privacidad.

Otra práctica común es el uso de las redes sociales como plataforma para la denuncia masiva de acciones y prácticas corruptas de servidores públicos, que en algunos casos han resultado efectivos en términos mediáticos de renuncia o remoción de funcionarios, pero al ser imágenes obtenidas sin autorización de las personas pueden infringir sus derechos y constituirse en una falta que puede ser merecedora de una sanción. Por último me refiero al tratamiento que se realiza en fotografías de personas famosas para agregar texto o modificarlas y difundirlas, lo que se conoce como memes.

El paralelismo entre Robin Hood y los usuarios de las redes sociales es el marco para describir la problemática del uso indiscriminado de las redes sociales:

  • Privacidad e intimidad,
  • Afectación intencional de terceros empleando medios electrónicos.
  • Libertad de expresión.

III. El reto d ela libertad de expresión en las redes sociales

El derecho a difundir información e ideas es el aspecto primario de la libertad de expresión pues permite decirle a otros lo que uno piensa o conoce, de manera privada o usando los medios disponibles para quien comunica; pero la libertad de expresión tiene un propósito más grande ya que le permite a toda persona acceder a un espectro de información y puntos de vista tan amplios como sea posible.

El ejercicio de la libertad de expresión en redes sociales también debe garantizar la posibilidad de que el individuo exprese sus ideas de manera libre y que el resto de la comunidad con quien convive en el espacio virtual, tenga la oportunidad de conocerlas y evaluarlas sin afectar los derechos de terceras personas.

En el caso específico de las redes sociales se han convertido en el refugio ideal para que las personas expresen sus opiniones de manera inmediata, pero también conllevan el beneficio o riesgo de que estas se propaguen exponencialmente, las más de las veces sin control de quien la emite.

Al sentirse protegidas por el anonimato las personas se sienten más seguras de expresar sus pensamientos, ideas y posiciones ideológicas, resalta en este orden la cara negativa que está representada por insultos o levantamiento de falsedades en contra de terceros que pueden repercutir en su honorabilidad y reputación. En este escenario se hace necesario plantear limitaciones y excepciones a la libertad de expresión en las redes sociales.

IV. Regulación en redes sociales

Las redes sociales como lo expresé anteriormente pueden convertirse en una herramienta de empoderamiento, para lograr esta condición se deberán satisfacer las siguientes condiciones:

  • Acceso a Internet para todos;
  • Libertad de expresión;
  • Acceso al conocimiento;
  • Intercambio de aprendizaje;
  • Privacidad, seguridad y vigilancia de contenidos;
  • Gobernanza de Internet y
  • Conciencia, protección y realización de los derechos de libertad de expresión.

Si entendemos las redes sociales como vehículo de expresiones organizadas de la sociedad su fortalecimiento puede lograrse con el acceso a la información y a la comunicación, condición indispensable a su vez para el ejercicio de los derechos humanos.

Cuando se valora el alcance de una posible regulación de la libertad de expresión en redes sociales, se debe tener en cuenta que ningún derecho o libertad tiene un carácter absoluto en cuanto a su ejercicio, esto implica que el goce de ese derecho o libertad no permite afectar a terceros, por lo tanto quienes manifiesten sus opiniones deben cumplir con esa consigna ética dentro del marco del respeto y la buena fe hacia los demás.

La Libertad de Expresión en redes sociales también implica responsabilidad de los usuarios para el ejercicio razonado de este derecho, por ello se retoman los límites que establece la Convención Americana sobre los Derechos Humanos en su artículo 13:

  1. Toda persona tiene derecho a la libertad de pensamiento y de expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección.
  2. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a previa censura sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegurar:
  3. a) el respeto a los derechos o a la reputación de los demás, o
  4. b) la protección de la seguridad nacional, el orden público o la salud o la moral públicas.
  5. No se puede restringir el derecho de expresión por vías a medios indirectos, tales como el abuso de controles oficiales o particulares de papel para periódicos, de frecuencias radioeléctricas, o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios encaminados a impedir la comunicación y la circulación de ideas y opiniones.

Como se ha discutido la primera impresión del ejercicio del derecho a la libertad de expresión es que no debe restringirse de ninguna manera ya que es una libertad necesaria para garantizar otros derechos humanos.

Por otra parte, este derecho debe ser ejercido en un marco de responsabilidad, pues los pensamientos deben poseer también claridad sobre las eventuales consecuencias que, por afectación a la moral, el orden público o a terceros, se puedan generar.

El derecho internacional sostiene que la libertad de expresión debe ser la regla. Las limitaciones son la excepción, solamente permitidas para proteger:

  • Los derechos o reputaciones de los demás
  • La seguridad nacional
  • El orden público
  • La salud pública
  • La moral

La posible afectación a la honra y la dignidad por el abuso de la libertad de expresión en las redes sociales es también un derecho tutelado por la Convención Americana sobre Derechos Humanos y está enunciado en el artículo 11 en los términos siguientes:

Artículo 11. Protección de la Honra y de la Dignidad

  1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad.
  2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.
  3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.

Adicionalmente se tiene definida como excepción a la Libertad de Expresión lo establecido en párrafo quinto del artículo 13 de la Convención Americana sobre Derechos Humanos:

  1. Estará prohibida por la ley toda propaganda en favor de la guerra y toda apología del odio nacional, racial o religioso que constituyan incitaciones a la violencia o cualquier otra acción ilegal similar contra cualquier persona o grupo de personas, por ningún motivo, inclusive los de raza, color, religión, idioma u origen nacional.

No obstante lo anterior y retomando el caso de las redes sociales, la recepción y difusión de informaciones e ideas de manera indiscriminada, puede incluir expresiones que pocas sociedades pueden tolerar. Por los tanto, la libertad de expresión no es absoluta y puede ser limitada cuando entra en conflicto con otros derechos como es la honra y dignidad de las personas.

Teniendo en cuenta que el balance entre libertad de expresión y censura resulta complejo, y que el conflicto se presenta con frecuencia por los malentendidos acerca del alcance de lo que se pretende proteger, es importante comprender las implicaciones del Derecho a la Libertad de Expresión, establecido por la Corte Interamericana de Derechos Humanos ubicándolo como un derecho no absoluto y que puede, en consecuencia, ser objeto de restricciones, sin embargo, las restricciones a la libertad de expresión deben ser proporcionales y resultado de la sus posibles alcances, como son:

  • ¿La libertad de expresión abre el espacio para afectar los derechos de terceros?
  • ¿La libertad de expresión puede atentar contra la moral o la seguridad nacional?

Por esta situación se deben resaltar los principios que permitan dilucidar entre libertad de expresión y censura; donde la claridad en el derecho, la materia política y la práctica es esencial para ponderar sus posibles colisiones con otros derechos.

Trasladando las consideraciones anteriores a los principios que tutelen la libertad de expresión en redes sociales, se deben satisfacer los siguientes enunciados:

  1. Los usuarios de las redes sociales, deberán tener una oportunidad razonable de saber lo que está prohibido, de manera de poder actuar en consecuencia.
  2. Las decisiones de restringir la difusión o suprimir las publicaciones de los usuarios de redes sociales, que afecten los derechos humanos deben ser realizadas por organismos que representen la voluntad popular y darán respuesta a un fin legítimo.
  3. Diferenciar entre censura y límites a la libertad de expresión considerando el respeto a los derechos o a la reputación de los demás.
  4. Reconocer a los usuarios como parte de la solución, no del problema.
  5. Las restricciones a la libertad de expresión deben ser realmente necesarias. Incluso si una limitación está prevista por una ley clara y persigue un fin legítimo, solamente superará la prueba si es verdaderamente necesaria para la protección.
  6. Establecer programas de uso responsable de las redes sociales basados en los derechos humanos; que establezcan responsabilidades, fomenten el uso informado y la prevención de la discriminación y acoso en redes sociales, deseablemente que estén dirigidos por la comunidad.
  7. Establecer y apoyar programas de capacitación básica de uso responsable de redes sociales y cerciorarse de que los derechos humanos sean promovidos y protegidos
  8. Se debe reconocer y privilegiar la protección de la seguridad nacional, del orden público, la salud y moral públicas.

V. Conclusiones

La libertad de información es una extensión de la libertad de expresión, éste último es un derecho humano fundamental que se encuentra reconocido por diversos instrumentos internacionales, este derecho no solo comprende el contenido sino también los medios de expresión utilizados, dicho de otro modo todos tienen derecho a la libertad de expresión y ésta incluye el derecho a buscar, difundir y recibir información.

La libertad de expresión implica cargas y obligaciones que un principio eran de no hacer a obligaciones de hacer, consistiendo una serie de cargas positivas para permitir la difusión, recepción, investigación de la información por parte de los ciudadanos incluyendo la propia información del estado para los ciudadanos.

Las nuevas tecnologías de información y comunicación ofrecen medios alternativos para que los individuos puedan manifestar sus ideas, emociones, opiniones sin embargo es necesario e indispensable que se cuente con un Marco Legal que garantice el libre acceso a estos nuevos medios y más aún que no haya restricciones en su uso, con excepción de las que los límites y excepciones imponen.

[1] PINAIRE, Brian K. Marketplace of Ideas Theory. American Civil Liberties. United States of America, 2012 [En Línea] <http://uscivilliberties.org/themes/4099-marketplace-of-ideas-theory.html > [Consulta 05.06.14]

 

El derecho a la intimidad y al honor en Internet

sentencia_arg

Por María Julia Giorgelli

Este martes, la Corte Suprema de Justicia de la Nación rechazó la demanda que la modelo María Belén Rodríguez había presentado contra Google Inc y Yahoo de Argentina SRL, a quienes le había pedido una indemnización por daños y perjuicios a los buscadores Google Inc y Yahoo de Argentina SRL por considerarlos responsable del uso comercial no autorizado de su imagen y que se habían avasallado sus derechos personalísimos al habérsela vinculado a determinadas páginas de contenido erótico y/o pornográfico.

Más allá de su resolución final, el caso reviste suma importancia. Por un lado, por la jerarquía del tribunal que emitió el pronunciamiento, pero también se rescata la importancia de cierta doctrina y el procedimiento participativo empleado. La Corte consideró necesario oír argumentos y posturas de personas e instituciones destacadas en la materia mediante la herramienta conocida como “amigos del tribunal”. Así, se llevaron a cabo dos jornadas de audiencias en las que se oyeron diferentes opiniones. En esa oportunidad, la Defensoría del Pueblo solicitó intervenir y, si bien finalmente ello no fue admitido, sí pudieron acercarse sus argumentos en un escrito. Allí destacó la legitimidad de participar en ese proceso toda vez que el organismo posee competencia específica en materia de protección de datos personales por aplicación de la ley local 1845 y su decreto reglamentario 725/07.

En concreto, se recalcó la necesidad de garantizar el derecho al honor y la protección a la intimidad por parte de los buscadores de Internet considerando que son responsables una vez que fueron notificados de la vulneración del derecho a la privacidad y la protección de datos personales. En cuanto a la forma de solicitar la baja, la Defensoría mantuvo una postura más amplia y garantista, esto es, la innecesaridad de judicializar la cuestión: “ello debiera ocurrir una vez que son notificados por algún sujeto de la vulneración de estos derechos y sin necesidad de intervención judicial, mediante procesos sencillos y accesibles que hoy no se dan. Que si ello no sucediera oportunamente los mismos incurren en responsabilidad”.

En buena hora, sobre este aspecto, la mayoría del tribunal reconoce la responsabilidad subjetiva de los buscadores tal como lo ha sentado la Defensoría en el escrito referido y en diversas actuaciones donde se ha acudido directamente ante los buscadores. Sobre el procedimiento o modalidad de pedido, la Corte entiende que no es suficiente que ello sea solicitado por el afectado directo y aclara que en casos en que el contenido dañoso lesione el honor corresponde exigir la notificación judicial pero admite también la administrativa competente, tema que estaba en duda por alguna doctrina.

En conclusión, la Defensoría celebra que la Corte haya reconocido la protección del derecho al honor en la web. A partir de este fallo, no hay dudas de la competencia de la Dirección de Protección de Datos Personales de la institución para solicitar la baja de contenidos en el marco de la competencia que otorga la ley de protección de datos personales. Esa potestad constituye un aspecto esencial para lograr la efectiva protección de los datos personales, que en definitiva es un  derecho humano fundamental plenamente vigente en Internet.

Un camino desde 1984 hasta el 2014 …

1984_orwell

Por Romina Florencia Cabrera

En estos tiempos actuales, en que la Internet ya es parte de nuestra vida prácticamente, las cuestiones relacionadas con la Intimidad, privacidad y protección de datos, se hacen cada vez más presentes y cobran vital importancia.

Hace poco leí un libro muy interesante, que me llevó a reflexionar sobre como las sociedades pueden ser controladas sin la percepción de sus ciudadanos; y como la información y los datos personales son los elementos de más valor para intercambiar (como antes podía ser el oro e inclusive el dinero o activos financieros). Quien controla la información tiene el poder; y los medios para conservar ese poder e inclusive aumentarlo a su propio beneficio (puede ser a favor de un grupo con fines benignos; no estoy elaborando un juicio moral, solo describiendo una conducta humana).

El libro en cuestión es “1984”, escrito por George Orwell en 1948 ( el título es inverso; trató de expresar en su libro como él imaginaría la sociedad del futuro).

George Orwell fue un escritor británico. Estudió en el Colegio Eton y luego formó parte de la Policía Imperial Inglesa en Asia, experiencia que lo llevó a escribir Días en Birmania (1934).

Vivió varios años en París y en Londres, donde conoció la pobreza; de este difícil período de su vida nació su novela Sin blanca en París y en Londres (1933).

Sus experiencias como colaborador de los republicanos en la Guerra Civil española (Orwell era socialista) las recogió en su interesante libro Homenaje a Cataluña (1938). Durante la Segunda Guerra Mundial formó parte de la Home Guard y actuó en la radio inglesa. En 1943 entró en la redacción del diario Tribune, y después colaboró de un modo regular en el Observer. En este periodo escribió muchos de sus ensayos.

En general, toda su obra, incluida esta primera etapa y las posteriores sátiras distópicas, reflejaron sus posiciones políticas y morales, pues subrayaron la lucha del hombre contra las reglas sociales establecidas por el poder político. Sus títulos más populares son Rebelión en la granja (1945) y 1984 (1949), ficciones en las cuales describió un nuevo tipo de sociedad controlada totalitariamente por métodos burocráticos y políticos. Ambas se enmarcan en el género de la literatura antiutópica o de sátira de las instituciones.

La segunda lleva como título el año en que se ubica la acción: 1984. En ella imaginó una ficción muy pesadillesca: un mundo regido por grandes potencias, Eurasia, Oceanía y Asia del Este. El personaje protagónico, Winston Smith, es un funcionario del “Ministerio de la Verdad”, entidad encargada de controlar la información; conoce a Julia y comienzan una relación amorosa; luego tratan de luchar contra el poder de “El Gran Hermano” (sucedáneo del Máximo Líder político), “jefe de la Hermandad” (representante del Partido en la política real), y se ven arrojados a las peripecias propias de un Estado totalitario moderno: la mirada policial que lo penetra todo, incluso la intimidad.

En tal sociedad el lenguaje es adulterado por el poder para distorsionar los hechos, o más exactamente, para crear una nueva realidad artificial; los sentimientos, al igual que los placeres (incluido el sexual), están prohibidos. Smith y Julia tratarán infructuosamente de cambiar las reglas de juego, en un mundo donde el lavado de cerebro, el soborno, el control y la manipulación de la verdad son las claves del totalitarismo perverso previsto por Orwell, características y modos que poco después serían habituales en numerosos países. Smith termina por convertirse en traidor, atrapado en la red de la estructura socia[1]

En la ficción de la mente de su creador, el gobierno está formado por cuatro Ministerios:

  • El Ministerio del Amor (en neolengua Minimor) se ocupa de administrar los castigos, la tortura y de reeducar a los miembros del Partido inculcando un amor férreo por el Gran Hermano y las ideologías del Partido.
  • El Ministerio de la Paz (Minipax) se encarga de asuntos relacionados con la guerra y se esfuerza para lograr que la contienda sea permanente. Si hay guerra con otros países, el país está en paz consigo mismo. (Hay menos revueltas sociales cuando el odio y el miedo se pueden enfocar hacia fuera, como señala la psicología social).
  • El Ministerio de la Abundancia (Minidancia) encargado de los asuntos relacionados con la economía y de conseguir que la gente viva siempre al borde de la subsistencia mediante un duro racionamiento.
  • El Ministerio de la Verdad (Miniver) se dedica a manipular o destruir los documentos históricos de todo tipo (incluyendo fotografías, libros y periódicos), para conseguir que las evidencias del pasado coincidan con la versión oficial de la historia, mantenida por el Estado.[2]

Por supuesto, la descripción es totalmente ficticia; pero se pueden imaginar formas de control ciudadano mediante la psicología social y liderazgo de las masas, puestas en práctica por diversos gobiernos o corporaciones; como también técnicas de vigilancia masiva mediante tecnologías avanzadas.

El final del libro es trágico para mi gusto pero atrapante: Smith y Julia se separan; no han sido los mismos después de que los han sometido a torturas por querer revelarse y tener pasamiento propio. Su amor ha sido extinguido: tal vez si, tal vez en los profundo de sus almas no, se amarán para siempre. Pero finalmente, mientras estén vivos, en lo único que pensarán es en la realidad que los envuelve; la única verdad que existe y debe existir. Tal vez, la muerte sea la única cosa certera que poseen.

Dejando de lado la brillante prosa de Orwell, creo que no es imposible que este mundo descripto pueda llegar a ser real, si no se toman los recaudos necesarios desde todas las áreas interdisciplinarias posibles (obviamente voy a hacer hincapié en el Derecho, mi rama ). Si todos los actores sociales no toman conciencia de la verdadera importancia del cuidado de la información personal; de si imagen, de sus derechos y obligaciones en cuestiones de privacidad e intimidad, llegará un momento en que ya ni siquiera existan…cada ciudadano será controlado por un aparato estatal o corporativo, para ser nada más que un elemento de consumo y útil al sistema. No como un ser individual, único e irrepetible, con el valor, respeto y dignidad que posee la persona humana (Tratados de DDHH), ciudadano en una sociedad democrática y republicana.

El “Big Brother”, el Gran Hermano que todo lo vé, es en el libro un Dios Pagano, el Jefe del Estado a quien nadie ha visto, que controla a todos los ciudadanos, infundiendo confianza pero también temor para mantener su poder. Tal vez no exista..sea una creación de la propaganda estatal. Pero el amor real entre las personas ha sido reemplazado por el amor al Gran Hermano.

Hace algunos años se popularizó el programa de TV “Big Brother”; un grupo de personas encerrados en una casa, conviviendo entre ellas y exponiendo su intimidad. Tuvo gran repercusión en todo el mundo. Yo le he mirado algunas veces, y me pareció curioso como experimento sociológico: ver como al principio los integrantes de la casa cuidaban sus datos y su imagen; y con el correr del tiempo ya su vida era parte del show televisivo con total naturalidad. Las relaciones y reacciones entre los integrantes del grupo eran muy curiosas: alianzas, amistades, enemistades….todo expuesto ante millones de espectadores. En realidad, creo humildemente, es lo que sucede en toda interacción social. Pero ante la mirada de un Gran Hermano: cámaras y una voz de alguien anónimo. En un confesionario, contando los participantes ante un extraño sus más profundos sentimientos ( el Big Brother)…era casi místico. Y el público eligiendo al más popular entre la masa para que siga en el juego. En algunos países se tornó muy límite el juego….pero bueno, no dejó de ser un entretenimiento curioso. Hasta creo, les daba miedo el mundo exterior a los habitantes de la casa al final del concurso: se habían habituado a ese modo de vida, diferente al anterior.

No sé si la sociedad futura llegue a ser como en 1984. Pero si podría llegar a poseer algunos puntos comunes, si la ciudadanía no toma conciencia de la auto administración de la información personal; de sus Garantías Constitucionales y DDHH en el entorno digital; y principalmente, de su posición como ciudadano en una sociedad con valores democráticos: el pueblo es el verdadero soberano que elige a sus representantes para que gobiernen en su nombre.

Referencias: http://www.philosophia.cl/biblioteca/orwell/1984.pdf; http://antroposmoderno.com/word/George_Orwell-1984.pdf

[1] Sitio web: http://www.biografiasyvidas.com/biografia/o/orwell.htm

[2] Sitio web: http://es.wikipedia.org/wiki/1984_%28novela%29

Mi amiga nube

mi_nube

Por Lia P. Hernández Pérez

Cuando las memorias portátiles se pusieron de moda, no dude en compararme una para  mis documentos, recuerdo que me encontraba estudiando mi máster en Madrid y tenía muchos papers de la universidad y fotos de mi paseos por Europa, la memoria me venía genial, conseguí una a muy buen precio y cometí el grave error de pasar casi todo tipo de documento de la computadora a la memoria y también falle en dejar la memoria un día mal colocada y se cayo! y se rayo el disco que leía la información y perdí todo.

A pesar de que estudiaba en ese entonces, lo importante que es realizar copias de seguridad y cuan ligado estaba a la privacidad y protección de nuestros datos, fui el más clásico ejemplo de que en casa de herrero, cuchillo de palo, porque ninguno de los consejos, recomendaciones de mis profesores y a las conclusiones que había llegado en mis lecciones de LOPD las aplique de ninguna manera.

Desde aquel entonces, le tome menos importancia a las fotos y música y le dí valor a otras cosas más importantes en la vida y me prometí hacer copias de seguridad de todo, absolutamente todo lo que registrara en mi computadora, no a diario pero casi mensualmente, pero adivinen qué? nunca lo he hecho y me ha vuelto a pasar.

Hace dos años, recién compre mi celular, cuya marca no deseo mencionar y quiero olvidar, me volvió a suceder, sufrió un daño, el cual es típico de ese equipo y el cual suelen denominar muerte súbita y perdí todo, menos mal que el tiempo que tenía con el celular era poco y la información también, por lo tanto el dolor fue menor.

En las últimas dos semanas, he tenido un poco de presentimientos de esos que te recuerdas que tienes una memoria portátil que nunca haz utilizado y que tienes el celular lento por falta de memoria, por lo que inicie a pasar fotos de mi celular a la computadora, con la extraña sensación que algo pasaría y no pude pasar todas las fotos, pero si muchas y dije intentaré otro día, ese día no sucedió, porque mi celular a pesar de que la vida digital le dio la oportunidad de resucitar, el día de ayer con una carga de 15% y cinco mensajes de whatsapp pendientes ha muerto súbitamente y me he quedado sin fotos y sobre todo sin fotos de mis viajes en este año 2014 por el mundo a sitios fascinantes y lo que más me duele es que justo ayer dictaba una conferencia sobre la protección de los datos y hoy pierdo mis fotos de Japón.

Pero como mi mamá me tiene siempre encomendada al Divino Niño Jesús y él nunca me desampara, creo que en Dropbox, mi querida nube que una vez baje en mi celular y la cual por falta de memoria en mi celular borre en el mes de julio , se han registrado mucha info la cual estoy pasando a mi computadora. Compre un nuevo celular y lo primero que hice fue descargar la nube y comenzar a proteger mi información, mis datos, mis fotos y sobre todo mi seguridad.

¿Cómo el Internet de las Cosas puede cambiar nuestra forma de trabajar?

iot

Por Heidy Balanta

Tecnologías y dispositivos unidos por la movilidad y la rentabilidad.Imagínese por un momento en su lugar de trabajo y que necesite a un compañero de manera urgente pero este no se encuentra en su escritorio, ahora con solo acceder a su celular o a la pantalla de su computador tiene la posibilidad de localizarlo, identificando exactamente en qué lugar de la empresa se encuentra. Ahora imagínese una escena donde usted trabajaba en un proyecto que requiere de la mayor reserva pero debe ausentarse urgente de su oficina y su computador se bloquea de forma automática porque usted no está cerca del aparato.

Pues bien, esto no es tan descabellado, son los múltiples beneficios que tiene el Internet de las Cosas, (IoT por sus siglas en inglés). Internet de las Cosas es la “infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando las tecnologías de la información y la comunicación compatibles existentes y en evolución”, según el artículo ‘Internet de las cosas – Máquinas, empresas, personas, todo’ de la UIT.

Este tipo de tecnología está transformando la forma en que nos comunicamos, cómo vivimos, la manera de hacer negocios y, por supuesto, los lugares de trabajo. Podemos hablar de tecnologías emergentes, como aquella para ‘llevar puesta’, entre la que se cuentan los dispositivos relacionados con la actividad física de las personas, o aquella relacionada con los espacios propiamente, conocida como domótica.

Estas tecnologías generan una importante ventaja competitiva y productiva al momento de trabajar. Incluyen todo lo relacionado con accesorios que permiten conectarse a Internet, como relojes o gafas que facilitan realizar más de dos tareas al tiempo. Así mismo, premian la flexibilidad en el trabajo, realizando actividades laborales desde cualquier lugar y en cualquier momento.

Cuando hablamos de Internet de las Cosas en los lugares de trabajo estamos hablando de eficiencia, donde los espacios laborales se adaptan a las dinámicas de las personas y permiten automatizar algunas actividades empresariales. Por ejemplo, la detección de entrada y salida de personal en espacios de oficinas, el tiempo de permanencia en un puesto de trabajo, los espacios de cafetería o de reunión; más que vigilancia, el IoT en el ámbito laboral permite saber cuál y cuánto es el uso real que se le están dando a los espacios, información que le permite a un gerente la posibilidad de replantear la forma en que tiene organizada una oficina y de paso considerar implementar horarios flexibles, teniendo en cuenta la actividad laboral que se genere en un periodo determinado.

Las molestias que a veces supone reservar o buscar una sala de reuniones se acaban con el IoT, el solo hecho de ubicarme en un espacio genera en el sistema la información de que ya se encuentra reservado, evitando la molestia para otras personas de recorrer todo un edificio en busca de una sala desocupada.

También, en el escenario donde tengamos compañeros de trabajo que no conozcamos o reuniones con clientes o personas externas a la organización, a través de teléfonos inteligentes es posible conocer la información de esas personas, todo mientras nos encontramos en el sitio de trabajo.

Y si el temor es la seguridad informática, esta no sale para nada menospreciada con el Internet de las Cosas, pues se puede bloquear o desbloquear el computador con tan solo entrar o salir de la oficina.

Todos estos aspectos que parecen futuristas se han ido incorporando de a poco a los lugares de trabajo con el objetivo de mejorar la eficiencia en las organizaciones y ahorrarles tiempo a los trabajadores.

Empresas que conocen muy bien cómo están invirtiendo sus recursos y cómo pueden hacer un uso más provechoso del mismo; trabajadores que mejoran su productividad, identificando cómo ahorrar tiempo; así es como el Internet de las Cosas aporta a los escenarios laborales, ahorrando tiempos cortos que, sumados en el día o la semana, generan un impacto positivo en la distribución efectiva del tiempo y los recursos.

El derecho al olvido de los políticos

derecho_ovido_politicos

Por Aristeo García González

Preliminares,

Hace un tiempo, no todo lo que se hacía público permanecía siempre como tal; lo visto, las acciones y las opiniones de los políticos podía ser algo pasajero, que quedaba en el olvido, si no había una intención expresa de inmortalizarlo de alguna manera.

Hoy en día, muchos de los periódicos que se han publicado tradicionalmente en papel, y que ahora están también presentes en Internet, han volcado sus hemerotecas históricas en la web, por lo que en este momento es perfectamente posible, con la ayuda de los buscadores, encontrar noticias que pueden llegar afectar a personas concretas, incluso de muchos años atrás. Con el inconveniente de que al ser noticias antiguas, no suelen estar actualizadas, por lo que pueden contener detalles o aspectos que se han quedado obsoletos o que, simplemente, erran erróneos o inexactos. Toda vez que, al ser recuperados por los buscadores aparecen registrados de manera inmediata, volviendo de nuevo a la actualidad[1].

No cabe duda, el desarrollo tecnológico y las comunicaciones a través de este nuevo escenario digital han experimentado diferentes etapas[2], lo que ha ocasionado no sólo la invasión de nuestro recinto sagrado y doméstico, sino que además, se ha hecho realidad la profecía a la que se referían los juristas bostonianos Samuel Warren y Louis Brandies en 1890: “lo que se susurre en la intimidad, será proclamado a los cuatro vientos”[3].

 El llamado “derecho al olvido” o “derecho a ser olvidado”.

Todos tenemos que ocultar, no importa si se trata de un personaje público o un particular, cada uno tenemos pasiones, enfermedades, amigas(os), gustos, aficiones, etc. De ahí que debemos ser nosotros mismos quienes decidamos con quien compartir nuestros secretos, en algunas ocasiones íntimos y en otras no tanto.

El llamado “derecho al olvido” es una prerrogativa de reciente construcción con la que se ha buscado amparar la posibilidad de que “los datos de las personas dejen de estar accesibles en la web, por petición de las mismas y cuando estas lo decidan: el derecho a retirarse del sistema y eliminar la información personales que la red contiene[4].

A pesar de que en sus inicios se le haya denominado como el “derecho a ser olvidado” y se le haya definido como: “el derecho a silenciar acontecimientos pasados de la vida que ya no ocurren”[5].

Sin embargo, tras la llegada de Internet y las redes sociales el pasado puede llegar a convertirse en algo público, incluso, noticioso. Máxime cuando Internet no entiende de consecuencias, surge entonces la necesidad de pensar en cómo borrar en los medios digitales aquello que se ha hecho público y, que puede causar un daño a una persona.

 Interés público versus derecho al olvido de los políticos.

Como consecuencia de la aparición del llamado derecho al olvido, surgen las siguientes interrogantes: ¿Pueden los políticos invocar el derecho al olvido ante insultos, mentiras vertidas sobre ellos en foros, demás espacios abiertos de opinión en Internet y las redes sociales? ¿Se podría hablar en el ámbito político de la “caducidad” del interés público”?

Para intentar dar una respuesta a lo anterior, cabe recordar el postulado de la doctrina preferente en Estados Unidos nacida en el siglo sesenta del siglo pasado, según la cual el ˂interés público˃ que revisten determinadas opiniones o informaciones puede justificar su carácter vejatorio o su falsedad[6]. Dicho interés se constituye como la piedra angular a la hora de expandir el ejercicio de los derechos de libertad de expresión e información.

Precisamente, a consecuencia de lo anterior se hace patente la necesidad de proteger la defensa del derecho al honor de los cargos públicos, toda vez que en el terreno político la libertad de expresión e información aparece más estrechamente relacionada con la configuración de un Estado democrático.

Si bien es cierto, la gran mayoría de los casos en los que se encuentran involucrados los políticos y en los que colisiona el interés público, así como los derechos personales de políticos o candidatos surge durante el período electoral, cuando parece que todo interesa y que cualquier información o crítica tienda a quedar amparada con el debate político, en donde todo se vale, incluso, desprestigiar al adversario en base a hechos pasados.

Es verdad, los políticos deben ser tolerantes antes las críticas, las cuales se encuentran justificadas por las actividades que realiza. No obstante, y debido a que no es tarea fácil deslindar lo público de lo privado, sobre todo, cuando sale a la luz, actuaciones, sucesos o acontecimientos de un servidor público que podrían comprometer su futuro, cabría entonces  preguntarse: ¿Tiene importancia para el “interés público” el hecho de que un político o servidor público sea divorciado, o incluso, sea homosexual? ¿Qué haya sido condena en el pasado por algún delito? ¿Si tiene algún adeudo con hacienda?

Al menos en México, tal parece que dichas interrogantes cobran interés, esto es, la divulgación de cualquier información privada de un servidor público es relevante, siempre que los hechos en cuestión sean verdaderos[7], tiene que ser tolerantes al escrutinio y las críticas por parte del público. Con base a lo anterior, el “interés público” de que se viene hablando es el que justifica la relevancia de un caso, sobre todo, cuando entran en conflicto la libertad de información y el derecho a la intimidad de un personaje público.

Sin embargo, derivado de ello, surge otra interrogante, por el hecho de que el interés público y la información sean relevante, no implica que deba dejar de serlo. Dicho en otras palabras ¿el “interés público” tiene fecha de caducidad, sobre todo, cuando la información se encuentra en Internet y las redes sociales?

Para intentar dar respuesta a esta interrogante conviene traer a colación uno de los principios rectores del derecho fundamental a la protección de datos personales, como es el caso del principio de calidad de los datos, según el cual los datos personales objeto de tratamiento no podrán usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos, además de que dichos datos serán exactos y puestos al día de forma que responda con veracidad a la situación actual del afectado[8].

Por tanto, si se hace una interpretación de dicho principio, se puede concluir lo siguiente: hay momentos en los que los datos personales dejan de ser relevantes, y por tanto, cuando la relevancia de dichos datos radica en el “interés público” que un día revistieron, es lógico pensar que la pérdida del interés provocaría la posibilidad de detención de su tratamiento a instancia del afectado[9].

A pesar de ello, Internet se ha convertido en un medio polifacético, la difusión y circulación de la información es mucho más dinámica que la que proporciona los medios tradicionales[10]. Motivo por el cual, es necesario plantearse la necesidad de la caducidad de los datos o su desaparición, una vez cumplida su finalidad.

De ahí que el “interés público”, derivado del hecho de ostentar un cargo público o de ser candidato o aspirante a ocuparlo, y que reduce el área de la esfera de lo privado en pro de la publicidad que comporta la función desempeñada, no debe ser indefinido en este entorno digital.

Más aún, y debido al fenómeno de descontextualización de la información en Internet, donde se puede convertir cualquier dato en un realidad permanente cuando ya no se corresponde con la misma. Entonces, surge la necesidad de llevar a cabo nuevamente una reivindicación del reconocimiento y análisis del alcance y del contenido de la legislación en materia de protección de los datos personales en la era digital, particularmente, el relativo al derecho al olvido tecnológico.

Un ejemplo ilustrativo de dicha reivindicación, lo es la sentencia de 5 de abril de 2012, de la Corte de Cazzione Italiana[11], en la cual se establece la obligación a un diario a insertar, no una rectificación a una noticia sobre la imputabilidad de un político en un caso de corrupción, sino una adenda a esta noticia que clarifica el resultado absolutorio de la causa penal.

Dicha sentencia, ha sido calificada por la doctrina como un leading case para la protección de datos personales en Internet[12], pues, a partir de la misma se da un paso adelante al aportar soluciones innovadoras acordes con el momento histórico y tecnológico por el que estamos viviendo.

Consideraciones finales.

Hoy no hay duda, los políticos renuncian con demasiada facilidad a su privacidad, lo cual por un momento de fama, o por el hecho de convertirse en la noticia del momento, dejan de lado los riesgos y, sobre todo, la afectación que pueden ocasionar para su carrera política la divulgación de su esfera privada y la difusión de la misma en Internet y las redes sociales.

En palabras e Vargas Llosa [13], la política padece un mal endémico, es decir, existe un desencanto hacia la clase política que cunde entre la sociedad mexicana, se trata de un escenario en el que se banaliza el interés público, los políticos invaden las portadas de los diarios en sus diferentes formatos, y el honor de los cargos públicos es menospreciado por sus propios actos y consentidos.  Y en esa labor de paulatino desprestigio de la actividad pública ha tenido un papel preponderante, el uso y abuso de las nuevas tecnologías

Precisamente, una vía de escape ante este nuevo panorama local, nacional, incluso, internacional, es precisamente la reivindicación del derecho al olvido de los políticos. De ahí la necesidad de que en la esfera política se tracen las fronteras y delimiten las informaciones que realmente puedan tener un interés público de aquellas que no. Para de esta forma, esta nueva forma de hacer política, sea un terreno lleno de oportunidades para los políticos y no de riesgos para su carrera política.

[1] Cfr. Orza Linares, Ramón María, “El derecho al olvido en Internet: algunos intentos para su regulación legal” en Cotino Hueso, Lorenzo (dir.), Libertad de expresión e información en Internet. Amenazas y protección de los derechos personales, Madrid, Centro de Estudios Políticos y Constitucionales, 2013, pp. 475-500.

[2] La Web 1.0 permitía compartir información en la Red; la Web 2.0 introdujo el concepto de “contenido desarrollado por los usuarios” del que YouTube, Facebook y Twitter constituyen bueno ejemplos. La llegada de la Web 3.0 ha permitido dar un paso más en el camino hacia una mayor interacción con sus usuarios, lo cual ha multiplicado las posibilidades colaborativas e integradoras de los ciudadanos en la era digital. Vid. Dutton, W.H., “The fifth estate emerging through the network of networks” en Prometeus, núm. 27, 2009, pp. 1-15.

[3] Vid. Warren, Samuel, y Brandeis, Louis, “The right to privacy”, Harvard Law Review, vol. 4, núm. 5, 1890.

[4] Vid. Simón Castellano, Pere, El régimen constitucional del derecho al olvido digital, Valencia, Tirant lo Blanch, 2012, pp. 25-32.

[5] Pino, G.,  “The right to personal identity in Italian private law: Constitutional interpretation and judge-made rights”, en M. Van Hoecke,Ost F., (eds), The Harmonization of private law in Europe, Oxford, Hart publishing, 2000, pp. 225-237.

[6] Sentencia del Tribunal Supremo de los Estados Unidos, New York Times Co. vs. Sullivan, 376, US254.

[7] “Libertad de expresión. El interés público constituye una causa de justificación para difundir información privada”, en Seminario Judicial de la Federación y su Gaceta, Décima Época, Libro XX, mayo de 2014, tomo 1, p. 549.

[8] Artículo 11.- El responsable procurará que los datos personales contenidos en las bases de datos sean pertinente, correctos, actualizados para los fines para los cuales fueron recabados; Articulo 13.- El tratamiento de datos personales será el que resulte necesario, adecuado, relevante en relación con las finalidades previstas…para datos sensibles, el responsable deberá realizar esfuerzos razonables para limitar el período de tratamiento de los mismo a efecto de que sea el mínimo posible. Ambos artículos forman parte de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Publicada en el Diario Oficial de la Federación, el 5 de julio de 2010.

[9] Entiéndase por “tratamiento” la obtención, uso, divulgación o almacenamiento de datos personales, por cualquier medio…” ibídem, artículo 3, fracción XVIII.

[10] Vid. Información a través de Internet. Difusión de hechos y conductas lesivas en las variantes de su ejecución, en Seminario Judicial de la Federación y su Gaceta, op. cit.

[11] sección 3ª, recurso 5525/2012

[12] Vid. Casino Rubio, M. “El periódico de ayer, el derecho al olvido en Internet y otras noticias”,  en Revista Española de Derecho Administrativo, núm.156, octubre-diciembre, Aranzadi, 2013.

[13] Vid. Vargas Llosa, M., La civilización del espectáculo, Alfaguara, Madrid, 2012, pp. 133-34.